Kaspersky Endpoint Security 10 for Windows - Публичное Бета-Тестирование - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
Кирилл Керценбаум

Kaspersky Endpoint Security 10 for Windows - Публичное Бета-Тестирование

Recommended Posts

Кирилл Керценбаум

Лаборатория Касперского объявляет о старте публичного Бета-Тестирования новой версия продукта Kaspersky Endpoint Security 10 for Windows.

Kaspersky Endpoint Security for Windows — это комплексная высокотехнологичная система многоуровневой защиты рабочих станций и файловых серверов под управлением Windows от угроз любой сложности. Полноценная интеграция всех компонентов продукта обеспечивает его бесконфликтную работу в системе и позволяет избежать снижения производительности рабочих станций и файловых серверов. Решения «Лаборатории Касперского» обеспечивают информационную безопасность вашего бизнеса, позволяя вам сосредоточиться на решении производственных задач.

В новой 10 версии продукта планируется реализовать большое количество нового функционала, в том числе такого как:

Шифрование данных

Kaspersky Endpoint Security 10 для Windows предоставляет широкие возможности для защиты данных с помощью шифрования. Шифрование данных уменьшает риск утечки информации в случае утери или кражи ноутбука или съемного носителя, а также защищает данные от несанкционированного доступа.

Программа поддерживает следующие возможности по шифрованию данных:

· шифрование файлов, расположенных на локальных дисках компьютера и съемныхносителях (File Level Encryption, FLE);

· шифрование жестких дисков и съемных носителей (Full Disk Encryption, FDE).

Функциональность шифрования файлов (FLE) включает в себя следующее:

Шифрование файлов на локальных дисках компьютера. Вы можете формировать списки из файлов по расширению или группам расширений и папок, расположенных на локальных дисках компьютера.

Шифрование файлов на съемных носителях. Вы можете устанавливать правило шифрования по умолчанию, в соответствии с которым программа выполняет одинаковое действие по отношению ко всем съемным носителям, и устанавливать правила шифрования для файлов отдельных съемных носителей.

Программа поддерживает несколько режимов шифрования файлов на съемных носителях: шифрование всех файлов, расположенных на съемных носителях, и шифрование только новых файлов, записываемых или создаваемых на съемных носителях.

Вы также можете включить портативный режим шифрования файлов на съемных носителях, с помощью которого пользователи смогут работать с зашифрованными на съемных носителях файлами на компьютерах без установленной программы Kaspersky Endpoint Security.

Шифрование файлов, которые создают или изменяют заданные программы. Вы можете сформировать список программ, для которых файлы, которые они создают или изменяют как на жестких дисках, так и на съемных носителях, будут зашифрованы.

Управление правами доступа программ к зашифрованным файлам. Для любой программы вы можете определить правило доступа к зашифрованным файлам, запрещающее доступ к зашифрованным файлам или разрешающее доступ к зашифрованным файлам только в виде шифротекста.

Создание зашифрованных архивов для безопасного обмена данными. Вы можете создавать зашифрованные архивы и защищать доступ к этим архивам паролем. Доступ к содержимому зашифрованных архивов можно получить только после ввода паролей, которыми вы защитили архивы. Такие архивы можно безопасно передавать по сети или на съемных носителях.

Функциональность шифрования жестких дисков и съемных носителей (FDE) включает в себя следующее:

Шифрование жестких дисков. Вы можете указать правило шифрования жестких дисков по умолчанию и сформировать список жестких дисков для исключения из шифрования. После шифрования жестких дисков при последующем входе в операционную систему доступ к ним, а также загрузка операционной системы возможны только после прохождения процедуры аутентификации в агенте аутентификации.

Шифрование съемных носителей. Как и в случае пофайлового шифрования съемных носителей, вы можете устанавливать правило шифрования по умолчанию, в соответствии с которым программа выполняет одинаковое действие по отношению ко всем съемным носителям, и устанавливать правила шифрования для отдельных съемных носителей.

Управление правами пользователей на загрузку ОС на компьютерах с зашифрованными жесткими дисками. Вы можете создавать учетные записи пользователей, параметры которых разрешают или запрещают пользователям доступ к зашифрованным жестким дискам после прохождения процедуры аутентификации в агенте аутентификации.

Восстановление зашифрованных устройств. В случае порчи зашифрованного жесткого диска или съемного носителя вы можете восстановить данные устройств с помощью специальной утилиты восстановления.

ОБЩЕЕ ОПИСАНИЕ

СКАЧАТЬ

Русская версия

Английская версия

По всем возникающим вопросам и замечаниям, можно обращаться на Официальный Форум Лаборатория Касперского, либо оставлять сообщения в данной ветке

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

В настоящий момент, для тестирования доступна обновленная версия, 10.1.0.750

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Программа поддерживает следующие возможности по шифрованию данных:

· шифрование файлов, расположенных на локальных дисках компьютера и съемныхносителях (File Level Encryption, FLE);

· шифрование жестких дисков и съемных носителей (Full Disk Encryption, FDE).

Наконец-то хоть что-то близкое к защите от НСД появилось. Какие кстати криптопровайдеры поддерживаются?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Собственные

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
    • PR55.RP55
      1) По поводу реестра и восстановления. Некоторые программы при работе создают копию реестра. Например в корне диска от FRST  т.е. предлагаю добавить в uVS поиск таких копий. Единственно проверять копии на соответствие Системе. В образ писать информацию о такой копии и дату её создания. 2) Окно с твиками в будущем разбить на два окна, твики работающие с реестром выделить в отдельное окно. 3) В Doc - добавить  информацию по твику 35 и его возможном применении с виртуализацией. 4) Проверять возможность загрузиться с другого диска\системы и добавлять в Инфо. сведения о возможности загрузиться с другого диска\системы. Это я о том, что возможно у PC были\есть несколько пользователей и человек просто не знает, что на дисках есть другие системы.  
    • demkd
      С виртуализацией можно удалять все, защиты от нее практически нет. Выполнить 45-й твик.

      ---------------------------------------------------------
       4.99.12
      ---------------------------------------------------------
      o При удалении исключений Defender-а теперь не_используется powershell из-за неадекватного
         поведения антивируса Kaspersky Free. Теперь удаление производится через сам Defender без
         посредников.
         (!) Если Defender отключен ИЛИ неисправен ИЛИ у вас установлен и АКТИВЕН другой антивирус
         (!) то удаление исключений возможно лишь при использовании виртуализации реестра
         (!) ИЛИ при приостановке защиты этого антивируса.
         (!) Я рекомендую отключать антивирус перед запуском, он все равно бесполезен
         (!) и лишь существенно замедляет и усложняет процесс лечения.

       o Теперь в лог выводится информация о зарегистрированных в системе антивирусах/фаерволах и их состоянии.
         (Доступно для Windows Vista+)

       o Улучшена функция поиска неизвестных DLL в адресном пространстве uVS, теперь она более устойчива
         к мерам противодействия поиску.

       o Удалено ошибочное сообщение в логе для Windows Vista о блокировке kernelbase.dll,
         которой в этой системе нет.

       o Антисплайсинг: расширен список контролируемых функций.

       
×